論文の概要: A Mapping Analysis of Requirements Between the CRA and the GDPR
- arxiv url: http://arxiv.org/abs/2503.01816v1
- Date: Mon, 03 Mar 2025 18:42:12 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-05 19:25:27.468374
- Title: A Mapping Analysis of Requirements Between the CRA and the GDPR
- Title(参考訳): CRAとGDPRの要求のマッピング分析
- Authors: Jukka Ruohonen, Kalle Hjerppe, Eun-Young Kang,
- Abstract要約: CRA(Cyber Resilience Act)は、欧州連合(EU)が最近合意した法律である。
本稿では,新たな法律が既存の要件にどのように影響するかを実証し,法的要件を専門とする要件工学研究に貢献する。
- 参考スコア(独自算出の注目度): 0.19116784879310028
- License:
- Abstract: A new Cyber Resilience Act (CRA) was recently agreed upon in the European Union (EU). The paper examines and elaborates what new requirements the CRA entails by contrasting it with the older General Data Protection Regulation (GDPR). According to the results, there are overlaps in terms confidentiality, integrity, and availability guarantees, data minimization, traceability, data erasure, and security testing. The CRA's seven new essential requirements originate from obligations to (1) ship products without known exploitable vulnerabilities and (2) with secure defaults, to (3) provide security patches typically for a minimum of five years, to (4) minimize attack surfaces, to (5) develop and enable exploitation mitigation techniques, to (6) establish a software bill of materials (SBOM), and to (7) improve vulnerability coordination, including a mandate to establish a coordinated vulnerability disclosure policy. With these results and an accompanying discussion, the paper contributes to requirements engineering research specialized into legal requirements, demonstrating how new laws may affect existing requirements.
- Abstract(参考訳): 新たなサイバーレジリエンス法(CRA)が欧州連合(EU)で合意された。
本稿は、従来のGDPR(General Data Protection Regulation)と対比することにより、CRAが必要とする新たな要件について検討し、詳しく述べる。
結果によると、機密性、完全性、可用性保証、データ最小化、トレーサビリティ、データ消去、セキュリティテストという用語は重複している。
CRAの7つの新たな必須要件は、(1)悪用可能な脆弱性のない製品を出荷すること、(2)安全なデフォルトを持つこと、(3)攻撃面の最小化、(5)悪用緩和技術の開発と有効化、(6)資材のソフトウェア請求書(SBOM)の確立、(7)協調的脆弱性開示ポリシーの確立を含む脆弱性調整を改善することにある。
これらの結果とそれに伴う議論により、新しい法律が既存の要件にどのように影響するかを実証し、法的な要件を専門とする要求工学研究に寄与する。
関連論文リスト
- Classification or Prompting: A Case Study on Legal Requirements Traceability [6.411835643029738]
ソフトウェア開発が倫理的懸念に準拠し、公共の安全を優先することを保証するために、新しい規制が継続的に導入されている。
コンプライアンスを示すための前提条件は、ソフトウェア要件を法的規定にトレースすることである。
本稿では,要件と法的規定のトレースリンクを予測するための2つの自動解について検討する。
論文 参考訳(メタデータ) (2025-02-07T13:33:40Z) - Vulnerability Coordination Under the Cyber Resilience Act [0.21485350418225244]
CRA(Cyber Resilience Act)は、欧州連合(EU)で最近合意された法律である。
それは事実上、すべての情報技術製品に多くの新しいサイバーセキュリティ要件を課している。
本稿は、脆弱性開示を含む脆弱性調整に関するCRAの新たな要件について検討し、詳述する。
論文 参考訳(メタデータ) (2024-12-09T07:19:30Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Development of a threat modelling framework and a web-based threat modelling tool for micro businesses [0.0]
マイクロビジネス(MB)は、サイバーセキュリティに関してしばしば見過ごされる。
従業員が10人未満で、サイバーセキュリティの専門知識が欠けている傾向にある。
MBは、しばしば毎年セキュリティ侵害やサイバー攻撃の犠牲者である。
論文 参考訳(メタデータ) (2024-11-10T12:14:43Z) - Knowledge-Augmented Reasoning for EUAIA Compliance and Adversarial Robustness of LLMs [1.368472250332885]
EUAIA(EU AI Act)は、敵の堅牢性を確立するために必要なプロセスと交差するAIシステムの要件を導入している。
本稿では,2つの特性をブリッジする機能アーキテクチャを提案する。
我々は,知識強化に基づく推論レイヤで開発者と監査者を支援することを目的としている。
論文 参考訳(メタデータ) (2024-10-04T18:23:14Z) - Certifiably Byzantine-Robust Federated Conformal Prediction [49.23374238798428]
本稿では,悪意のあるクライアントに対する堅牢な共形予測を行う新しいフレームワークRob-FCPを提案する。
我々は、さまざまなビザンチン攻撃の下で、悪意のあるクライアントの多様な割合に対するRob-FCPの堅牢性を実証的に実証した。
論文 参考訳(メタデータ) (2024-06-04T04:43:30Z) - Service Level Agreements and Security SLA: A Comprehensive Survey [51.000851088730684]
本調査では,SLA管理のコンセプト,アプローチ,オープンな課題を網羅する技術の現状を明らかにする。
これは、既存の調査で提案された分析と、このトピックに関する最新の文献とのギャップを包括的にレビューし、カバーすることで貢献する。
SLAライフサイクルの段階に基づく分析を組織化するための新しい分類基準を提案する。
論文 参考訳(メタデータ) (2024-01-31T12:33:41Z) - POSTER: Towards Secure 5G Infrastructures for Production Systems [1.856919806607829]
本稿では,認証と冗長通信による攻撃を防ぐ手法を提案する。
また,異常や妨害を検知し,デバイス排除とアカウンタビリティ対策によって検出された攻撃に応答する手法を提案する。
論文 参考訳(メタデータ) (2024-01-24T09:01:02Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - The risks of risk-based AI regulation: taking liability seriously [46.90451304069951]
AIの開発と規制は、重要な段階に達したようだ。
一部の専門家は、GPT-4よりも強力なAIシステムのトレーニングに関するモラトリアムを求めている。
本稿では、最も先進的な法的提案である欧州連合のAI法について分析する。
論文 参考訳(メタデータ) (2023-11-03T12:51:37Z) - Trustworthy AI [75.99046162669997]
入力データの小さな敵対的変化への脆さ、決定の説明能力、トレーニングデータのバイアスに対処する能力は、最も顕著な制限である。
我々は,AIシステムに対するユーザおよび公的な信頼を高める上での6つの重要な問題に対処するために,信頼に値するAIに関するチュートリアルを提案する。
論文 参考訳(メタデータ) (2020-11-02T20:04:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。